RESUMO: A dependência da tecnologia e da informação para as organizações vêm crescendo de forma acelerada nos últimos anos. Atualmente a informação é considerada o principal ativo de uma empresa. O valor da informação poderia ser determinado, talvez, pela forma ou interesse que o interessado tem dela. Com o crescimento explosivo do uso tecnológico pelas empresas, essas informações estão cada vez mais expostas a ameaças. A preservação de dados e informações sensíveis é o ponto fundamental a ser discutido na nova era da informação.
PALAVRAS CHAVE: preservação de informações; informações sensíveis; classificação da informação; segurança da informação.
O ex-técnico da CIA Edward Snowden, de 29 anos, foi acusado de espionagem por vazar informações sigilosas de segurança dos Estados Unidos e revelar em detalhes alguns dos programas de vigilância que o país usa para espionar a população americana – utilizando servidores de empresas como Google, Apple e Facebook – e vários países da Europa e da América Latina, entre eles o Brasil, inclusive fazendo o monitoramento de conversas da presidente Dilma Rousseff com seus principais assessores (Reportagem G1, 2014). Oito meses após suas primeiras revelações, documentos vazados por ele continuam repercutindo em jornais ao redor do mundo, e novas informações sobre a espionagem de presidentes e chanceleres de países da Europa foram reveladas.
As informações provenientes de dados obtidos de fontes fechadas (20%) possuem, naturalmente, um valor mais expressivo e são disponibilizadas, particularmente, pela rede de contatos dos coletores de informação, dos analistas e dos gestores de inteligência, nomes politicamente corretos dados aos antigos espiões. Na era da “sociedade da informação e do conhecimento”, mais do que nunca, a informação é vital para o processo de tomada de decisão de Estados, empresas, órgãos públicos, ONGs, Instituições, partidos políticos, etc. Com a ampliação dos meios de comunicação e, consequente, democratização da informação, cerca de 80% das informações necessárias para subsidiar os processos de tomada de decisão públicos ou privados estão disponíveis. Podemos refletir um pensamento de um general estrategista e filósofo Sun Tzu, na obra de "A Arte da Guerra" no século II a.C.:
“Se um soberano iluminado e seu comandante obtêm a vitória sempre que entram em ação e alcançam feitos extraordinários, é porque eles detêm o conhecimento prévio e podem antever o desenrolar de uma guerra”.
As organizações atualmente possuem uma dependência cada vez maior da tecnologia e dos sistemas de informação, fazendo parte das estratégias de negócio ou como uma vantagem competitiva. A dinâmica do mercado exige das organizações um ambiente mais robusto, que minimize a probabilidade e os impactos causados por uma paralisação não prevista. Todos os dias do ano diversos sistemas sofrem interrupções, paradas não programadas, informações são fraudadas, dados são obtidos ilegalmente e muitas empresas ficam na maioria das vezes, horas sem poder operar normalmente devido à falta de energia elétrica.
A informação é hoje um recurso extremamente abundante onde as empresas investem muitos recursos para adquirir, transformar e para produzirem informação, porém poucas sabem o verdadeiro valor dessas informações (FALCAO, 2009). Cada vez mais as informações têm importância na tomada de decisões estratégicas das empresas. A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Ainda assim, a informação tem um fator muito além de apoio a tomadas de decisões. As informações podem ser utilizadas para gerar novos produtos, trocar de ideias e informações entre empresas e influenciar no comportamento dos indivíduos. Exemplos não faltam: o impacto financeiro está diretamente associado à imagem da organização, ou seja, a informação é o bem mais valioso da empresa.
A preservação de informações sensíveis envolve desafios técnicos para as instituições que se propõem a realizar atividades de preservação digital dos materiais que criam e armazenam. Podemos considerar que o grande desafio da preservação digital é a garantia da autenticidade do documento ou objeto. Outros autores citam também que os principais desafios técnicos são decorrentes da dependência do aparato tecnológico (hardware, software, mídias e formatos digitais) utilizado para criar e utilizar os documentos digitais, pois existe a inerente fragilidade e rápida degradação física sofrida por esses materiais, além do progressivo aumento da obsolescência dos suportes, sistemas, mídias e formatos, que se devem principalmente pela alta competitividade característica do mercado dos produtos e serviços da tecnologia da informação.
O tema deste trabalho é estudar a preservação de informações sensíveis no cenário mundial e apresentar os aspectos técnicos sobre segurança, privacidade e preservação digital.
Recentemente, as ações de espionagem dos EUA reveladas pelo ex-agente da NSA, Edward Snowden, demonstraram ao mundo que mesmo com todos os aspectos de segurança em tecnologia e processos, as informações sigilosas e estratégicas estão vulneráveis às formas mais simples de interceptação. Desta forma, quais os aspectos sobre a preservação de informações sensíveis devem ser observados?
Atualmente a informação é considerada o principal ativo de uma empresa. Mas qual o valor da informação? Como classificar tal informação e elevar o nível de sigilo e proteção que ela realmente merece? O valor da informação poderia ser determinado, talvez, pela forma ou interesse que o interessado tem dela. Com o crescimento explosivo do uso tecnológico pelas empresas, essas informações estão cada vez mais expostas a ameaças. É preciso então estabelecer uma formar eficaz e eficiente para a preservação de dados e informações sensíveis, cruciais para o dia-a-dia de qualquer negócio. O conceito de segurança da informação utiliza processos e tecnologia na proteção das informações relevantes, sensíveis e estratégicas para as organizações. Seu objetivo é evitar que sejam conhecidas, roubadas, adulteradas em seu conteúdo e forma de acesso, garantindo assim a confidencialidade, integridade e disponibilidade das informações.
O objetivo geral deste trabalho é apresentar os principais erros no tratamento de informações sigilosas e sugerir medidas que auxiliem no processo de segurança, privacidade e identificação de acessos indevidos. Dentre os objetivos específicos, podemos destacar a apresentação de técnicas para identificação de acessos indevidos, a classificação das informações no contexto inserido e as medidas e contramedidas apresentadas para garantir a privacidade das informações.
A metodologia utilizada neste trabalho será fundamentada na pesquisa teórica. O procedimento de coleta de informações consistirá na pesquisa bibliográfica através de fontes secundárias, tais como, livros, revistas, artigos, periódicos, monografias e sites na Internet com assuntos relacionados ao tema que sustentarão os argumentos e conclusões desta pesquisa. O trabalho utilizará a abordagem teórica qualitativa, pois este tipo de pesquisa tem o ambiente natural como sua fonte direta de dados e o pesquisador como o seu principal instrumento, possibilitando o conhecimento profundo do tema pesquisado.
As empresas constantemente são influenciadas por mudanças e novidades que surgem no mercado e provocam alterações organizacionais. A todo o momento surgem descobertas, experimentos, conceitos, métodos e modelos novos, revelando uma nova tendência promissora.
Em todo este processo de inovação, a informação está sempre presente, cumprindo importante papel para a gestão do negócio. Todas as empresas, independentemente de seu segmento de mercado, de seu core business[1] e porte, sempre usufruíram da informação, objetivando melhor produtividade, redução de custos, aumento de agilidade e apoio à tomada de decisão.
De acordo com Sêmola (2003) a informação representa a inteligência competitiva dos negócios e é reconhecido como ativo crítico para a continuidade operacional e saúde da empresa. Podendo ser definida como um conjunto de dados utilizados para a transferência de uma mensagem entre indivíduos e/ou máquinas em processos comunicativos (isto é, baseados em troca de mensagens) ou transacionais (isto é, processos em que sejam realizadas as operações que envolvam, por exemplo, a transferência de valores monetários). A informação pode estar presente ou ser manipulada por inúmeros elementos deste processo, chamados ativos, os quais são alvos da segurança da informação.
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. (ABNT, 2003)
Também, o aumento da conectividade deixou a informação mais expostas à riscos e ameaças, tornou-a mais vulnerável. O mundo globalizado de hoje, complexo e competitivo, exige vários cuidados, e o principal deles é a segurança e é por isso que independentemente do tipo e do tamanho da organização, o investimento em segurança da informação é obviamente necessário. Sêmola, em sua obra “Gestão da Segurança da Informação” (2003, p.6), registrou que “O sangue da empresa é a informação”. O autor faz uma analogia com a empresa e o corpo humano, da mesma maneira que os seres humanos dependem do sangue para a sobrevivência o mesmo acontece com a informação nas empresas. Assim como o sangue é circulado dos pés à cabeça, a informação é transportada incessantemente em todos os ambientes, é distribuída por todos os processos de negócio e responsável por manter a operação da empresa. Além disso, ela representa a inteligência competitiva dos negócios e é influenciada por fatores humanos, tecnológicos e físicos e por isso vive sob constante risco.
Segundo Sêmola (2003) a Segurança da Informação é uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade. Percebe-se a relação existente entre a segurança da informação com a continuidade dos negócios, tema presente nas principais normas de segurança da informação:
Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre o investimento e as oportunidades de negócios. (ABNT, 2003)
A segurança da informação visa, assim, a preservar ativos de informação, levando em conta três objetivos fundamentais: confidencialidade, integridade e disponibilidade da informação. Esses três termos caracterizam a preservação da mesma e de acordo com (Sêmola, 2003) podem ser definidos da seguinte maneira:
a) Confidencialidade: Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando à eliminação de seu acesso e uso apenas às pessoas para quem elas são destinadas.
b) Integridade: Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas, intencionais ou acidentais.
c) Disponibilidade: Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que os mesmos delas necessitem para qualquer finalidade.
Alguns autores acrescentam ainda o princípio da legalidade, que é a garantia de que a informação foi produzida em conformidade com a lei, ou ainda significado de uso legítimo, que é a garantia de que os recursos de informação não são usados por pessoas não autorizadas ou de maneira não autorizada. (BEAL, 2005). Sendo assim, a segurança da informação é uma necessidade das empresas para proteger suas informações contra os riscos a que estão expostos. Essa segurança pode ser obtida através da criação e implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos.
Dessa forma, a segurança de tempos em tempos passa a representar algo de fundamental precisão para tentar garantir que o negócio não esteja vulnerável, porém sempre disponível, ou ainda é mais do que isso, a segurança é uma obrigação. Assim, a segurança de informações visa garantir a integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. A integridade, a confidencialidade e a autenticidade de informações estão intimamente relacionadas aos controles de acesso implementados (TCU, 2012).
Algumas informações, por sua natureza, devem ter o seu sigilo preservado. Para BEAL (2005), se uma informação representa uma vantagem de mercado ou um diferencial competitivo, então, diz-se que a informação possui um valor de restrição a ser mantido por meio da preservação de sua confidencialidade. Além das razões por interesse de negócio, a informação também pode exigir o tratamento confidencial por outros motivos, tais como, exigências legais, preservação de direitos autorais, dentre outros aspectos legais.
As informações, tanto em meio físico quanto eletrônico, possuem necessidades de proteção singular quanto à confidencialidade, integridade e disponibilidade. Em geral, a classificação da informação é uma maneira de determinar como esta informação vai ser tratada e protegida durante todo o seu ciclo de vida. O processo de classificar a informação ajuda a definir níveis e critérios adequados de proteção das informações, garantindo assim a confidencialidade, conforme a importância de determinada informação para aquela organização.
Em uma pesquisa realizada sobre um levantamento de governança de TI nas entidades da administração pública federal, em que se utilizou a NBR ISO/IEC 27002:2005 como critério para avaliação da segurança da informação das instituições pesquisadas; mostrou-se que apenas 11% das instituições classificam suas informações (TCU,2012).
Segundo a norma ISO/IEC 27001:2005, o processo para classificação da informação segue a partir da inserção da informação em um inventário de ativos, depois a classificação desta informação propriamente dita, a rotulação, e finalmente, o manuseio de forma segura. Vejamos detalhadamente as fases deste processo:
a) Inserir o ativo no inventário: desenvolver um inventário de ativos é para que você saiba quais informações classificadas você tem em sua posse, e quem é responsável por elas (i.e., que é o proprietário). Informação classificada pode estar em diferentes formatos e tipos de mídia, como por exemplo:
i. documentos eletrônicos;
ii. sistemas de informação / bases de dados;
iii. documentos em papel;
iv mídias de armazenamento (ex.: discos, cartões de memória, etc.);
v. informação transmitida verbalmente;
vi. email;
b) Classificar a informação: a norma ISO/IEC 27001:2005 não prescreve os níveis de classificação de uma informação. Isto significa que então é necessário o desenvolvimento de critérios baseado no que é mais comum na organização ou legislação vigente. Assim, quanto maior e mais complexa a organização, mais níveis de confidencialidade existirão. No âmbito da administração pública federal, o Decreto nº 4.553/2002 classifica os documentos públicos sigilosos em quatro categorias (art. 5º):
i. ultrassecretos: aqueles cujo conhecimento não autorizado possa acarretar dano excepcionalmente grave à segurança da sociedade e do Estado;
ii.secretos: aqueles cujo conhecimento não autorizado possa causar dano grave à segurança da sociedade e do Estado;
iii confidenciais: aqueles que, no interesse do Poder Executivo e das partes, devem ser de conhecimento restrito, e cuja revelação não autorizada possa frustrar seus objetivos ou acarretar dano à segurança da sociedade e do Estado;
iv. reservados: aqueles cuja revelação não autorizada possa comprometer planos, operações ou objetivos neles previstos ou referidos;
Podemos apresentar esquema de classificação da informação quanto aos requisitos de confidencialidade com os níveis de classificação da informação, com três níveis de confidencialidade e um nível público, por exemplo:
i. Confidencial (o mais alto nível de confidencialidade)
ii. Restrita (médio nível de confidencialidade)
iii. Uso interno (o mais baixo nível de confidencialidade)
iv. Pública (todos podem ver a informação)
Normalmente, o proprietário do ativo é o responsável por classificar a informação que usualmente é feito com base nos resultados da análise/avaliação de riscos, ou seja, quanto maior o valor da informação, maior deverá ser o nível de classificação.
c) Rotular a informação: uma vez classificada a informação, é necessário rotulá-la apropriadamente, ou seja, desenvolver orientações para cada tipo de ativo de informação sobre como ele precisa ser rotulado. A norma de segurança da informação ISO/IEC 27001:2005 neste sentido não é prescritiva, ou seja, faz-se necessário elaborar as próprias regras. A rotulagem da informação geralmente é responsabilidade do proprietário da informação.
d) Manusear o ativo da informação: nesta fase é necessário desenvolver regras sobre como proteger cada tipo de ativo dependendo do nível de confidencialidade, como por exemplo, definindo regras para cada nível de confidencialidade e para cada tipo de mídia. Assim, podemos considerar que o processo de classificação pode ser complexo, mas se for adaptado, poderá assegurar que as informações sensíveis estejam devidamente protegidas.
A Wikipédia[2] (WIKIPEDIA, 2014) define a preservação da informação ou preservação digital como o conjunto de atividades ou processos responsáveis por garantir o acesso contínuo a longo-prazo à informação e a todo patrimônio cultural existente em formatos digitais. A preservação digital consiste na capacidade de garantir que a informação digital permaneça acessível e com qualidades de autenticidade suficientes para que possa ser interpretada no futuro ao se recorrer a uma plataforma tecnológica diferente da utilizada no momento da sua criação. Citamos nos capítulos anteriores que a segurança da informação é estruturada em três pilares: integridade, confidencialidade e disponibilidade.
A integridade das informações consiste na fidedignidade de informações (TCU, 2012). Ela sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Ela sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental ou proposital. Já a confidencialidade das informações confere a garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação. Manter a confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento. A disponibilidade consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. Manter a disponibilidade de informações pressupõe garantir a prestação contínua do serviço, sem interrupções no fornecimento de informações para quem é de direito. O princípio da autenticidade também pode ser considerado como o quarto pilar já que implica na garantia da veracidade da fonte das informações. Por meio da autenticação é possível confirmar a identidade da pessoa ou entidade que presta as informações.
Qualquer organização que utilize a tecnologia como meio de geração, armazenamento e divulgação de informações, deve-se preocupar com o controle de acesso lógico, com o objetivo de prover segurança ao acesso destas informações. Os controles de acesso, físicos ou lógicos, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os controles de acesso lógico são um conjunto de procedimentos e medidas com o objetivo de proteger dados, programas e sistemas contra tentativas de acesso não autorizadas feitas por pessoas ou outros programas de computador.
O controle de acesso lógico pode ser encarado de duas formas diferentes: a partir do recurso computacional que se quer proteger e a partir do usuário a quem serão concedidos certos privilégios e acessos aos recursos. A proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário, enquanto a identificação e a autenticação do usuário (confirmação de que o usuário realmente é quem ele diz ser) são feitas normalmente por meio de um identificador de usuário e uma senha durante o processo de logon no sistema (TCU, 2012).
Para obter eficácia no controle de acesso, é necessário observar o nível de proteção existente em software e hardware. A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional:
a) Aplicativos (programas fonte e objeto): o acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar as funções e a lógica do programa.
b) Arquivos de dados: bases de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que os dados sejam apagados ou alterados sem autorização, como por exemplo, arquivos com a configuração do sistema, dados da folha de pagamento, dados estratégicos da empresa.
c) Utilitários e sistema operacional: o acesso a utilitários, como editores, compiladores, softwares de manutenção, monitoração e diagnóstico deve ser restrito, já que essas ferramentas podem ser usadas para alterar aplicativos, arquivos de dados e de configuração do sistema operacional, por exemplo. O sistema operacional é sempre um alvo bastante visado, pois sua configuração é o ponto chave de todo o esquema de segurança. A fragilidade do sistema operacional compromete a segurança de todo o conjunto de aplicativos, utilitários e arquivos.
d) Arquivos de senha: a falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário privilegiado, pode, intencionalmente, causar danos ao sistema. Essa pessoa dificilmente será barrada por qualquer controle de segurança instalado, já que se faz passar por um usuário autorizado.
e) Arquivos de log: Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes de informação para auditorias futuras. Os logs registram quem acessou os recursos computacionais, aplicativos, arquivos de dados e utilitários, quando foi feito o acesso e que tipo de operações foram efetuadas. Um invasor ou usuário não autorizado pode tentar acessar o sistema, apagar ou alterar dados, acessar aplicativos, alterar a configuração do sistema operacional para facilitar futuras invasões e depois alterar os arquivos de log para que suas ações não possam ser identificadas. Dessa forma, o administrador do sistema não ficará sabendo que houve uma invasão.
A informação é considerada o principal ativo de uma empresa. O valor da informação poderia ser determinado, talvez, pela forma ou interesse que o interessado tem dela. Neste sentido, é preciso estabelecer então uma forma eficaz e eficiente para a preservação de dados e informações sensíveis. Determinar com precisão as vulnerabilidades operacionais de uma organização e estruturar os planos operacionais para enfrentar com eficácia as situações adversas são atividades que podem elevar o grau de competitividade de uma organização e defender o seu principal ativo: a informação.
Vimos também que é necessário classificar a informação e elevar o nível de sigilo e proteção que ela realmente merece. Além disso, apresentamos que o conceito de segurança da informação utiliza processos e tecnologia na proteção das informações relevantes, sensíveis e estratégicas para as organizações. Seu objetivo é evitar que sejam conhecidas, roubadas, adulteradas em seu conteúdo e forma de acesso, garantindo assim a confidencialidade, integridade e disponibilidade das informações. O estudo também demonstrou que o esforço para proteger algo tão sensível não pode ser apenas uma atividade isolada. É preciso ainda promover e introduzir tais conceitos de segurança da informação, classificação da informação e controle de acesso lógico na cultura da organização. É evidente que mesmo aderente aos códigos de práticas, normas e padrões de segurança da informação, não significa que as organizações estejam imunes contra qualquer tipo de problema. Isto deve ser entendido claramente pelas organizações para que as expectativas não sejam atendidas conforme se pensava. No entanto, a aderência a estes padrões atesta que a organização está bem preparada para responder a uma série de eventos que possam ameaçar a sua sustentabilidade e existência.
Assim, uma abordagem adequada à importância da informação e os cuidados que devemos ter com ela, traz vantagens consideráveis, tais como, a redução de custos financeiros, derivados da parada dos processos de negócios e da redução de riscos e impactos inerentes a incidentes; o aumento da credibilidade com os integrantes da cadeia do negócio envolvido, acionistas e clientes; o atendimento a normas regulatórias e legais relacionadas com a confidencialidade dos dados e das informações, a proteção contra espionagem política, industrial e comercial, etc.
A preservação de dados e das informações sensíveis envolve não apenas o desenvolvimento de tecnologias, processos de segurança da informação e o treinamento e conscientização das pessoas, mas também reconhecer o que realmente é importante dentro das organizações: o valor das informações.
ABNT. NBR ISO/IEC 17799: Tecnologia da Informação - Código de prática para a gestão da segurança da Informação. Rio de Janeiro: ABNT, 2003.
BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para a proteção de ativos de informações nas organizações. São Paulo: Atalas, 2005.
CAMPOS, André L. N. Sistemas de Segurança da Informação: controlando os riscos. Florianópolis: VisualBooks, 2006.
FALCÃO, José de Moraes. O Valor da Informação: Da Indeterminação de Morgenestern a Irrelevância de Phelps. 2009.
SÊMOLA, Marcos. Gestão de Segurança da Informação: uma visão executiva. Rio de Janeiro: Elsevier, 2003.
TCU, Tribunal de Contas da União. Boas Práticas de Segurança da Informação. 4ª Edição, 2012.
WIKIPEDIA. Wikipédia, a enciclopédia livre. Preservação Digital. Disponível em: http://pt.wikipedia.org/wiki/Preservação_digital. Acessado em 02/10/2014.
NOTAS:
[1] Core business é um termo em inglês que significa a atividade central e principal de um negócio.
[2] A Wikipédia é um projeto de enciclopédia coletiva universal e multilíngue estabelecido na Internet sob o princípio wiki.
Analista do Ministério Público de Minas Gerais. Graduação em Ciência da Computação. Pontifícia Universidade Católica de Minas Gerais. 2004. Especialização em Gestão em Segurança da Informação. Universidade FUMEC. 2006. Especialização em Gestão de Projetos. Centro Universitário Internacional - UNINTER. 2012. Especialização em Perícia Forense Aplicada à Informática. AVM Faculdade Integrada. 2014. Especialização em Gestão Pública. Faculdade Internacional Signorelli.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: PINTON, Luiz Henrique. Preservação de informações sensíveis: aspectos sobre segurança, privacidade e integridade Conteudo Juridico, Brasilia-DF: 20 set 2016, 04:30. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/47535/preservacao-de-informacoes-sensiveis-aspectos-sobre-seguranca-privacidade-e-integridade. Acesso em: 22 nov 2024.
Por: Danilo Eduardo de Souza
Por: maria edligia chaves leite
Por: MARIA EDUARDA DA SILVA BORBA
Por: Luis Felype Fonseca Costa
Por: Mirela Reis Caldas
Precisa estar logado para fazer comentários.